Przewiń do zawartości
TEMAT NUMERU
- Technologie redundancji – Cisco Virtual Port Channel
- Przełącznik, który chroni sieć
SERWERY
- Graylog – błędy zrobione na szaro
- Kontenery i wirtualizacja
STACJE ROBOCZE
- Linux pod kontrolą Active Directory
- Inwentaryzacja zasobów IT
- Ochrona poufności danych w chmurze
BEZPIECZEŃSTWO
- Database as a Service – zagrożeniaw czasach konsolidacji
- Kontrola nad infrastrukturą rozproszoną
- Nadużycie uprawnień
TESTY
ZARZĄDZANIE I PRAWO
- Wydajność kontrolowana
- Ochrona prawna programu komputerowego
- Dezinformacja w kwestii informacji
INFRASTRUKTURA I SIECI
- Optymalizacja kodu w Javie
- Zarządzanie mobilnością w przedsiębiorstwie
- Problemy z systemami IT
TECHNOLOGIE MOBILNE
- Możliwości Windows Phone 8.1
- Globalny test sieci mobilnych
- Bezpieczeństwo warstwy ósmej
Do góry